环签名--数字时代的匿名与隐私守护者最近,好几篇文章都介绍了密码学签名的相关内容,本篇文章呢,还是接着来介绍一个密码学当中的签名的相关知识。引言环签名的概念环签名(Ring Signature)是一种...
【黑客养成计划】黑客直觉和对抗能力的养成
预告:下期开始,将会重点写一些人工智能和安全的碰撞,怎么用人工智能提升安全、实现安全、保障安全!在这个日益互联的世界,技术在我们的生活中发挥着作用,网络和信息化犯罪的威胁比以往任何时候都更加严峻。网络...
Wi-Fi 信号之间是如何防止干扰的?
wi-fi的频段不是很宽,不同的wifi信号之间是如何抗干扰的?wi-fi信号没有像FM那样的有规定什么电台用什么频率的,但是我们任然能够收到不同的wi-fi信号。Wi-Fi防止干扰的方法,就是发言(...
G.O.S.S.I.P 阅读推荐 2024-02-26 寻觅文件劫持漏洞
看完上面这段话,有没有感觉到一种深深的绝望和恐惧?这里面涉及的就是我们今天要讨论的文件劫持漏洞(File Hijacking Vulnerability,FHVuln)。在今天分享的NDSS 2024...
蓝牙安全漏洞BLUFFS的原理解析及影响范围
1. 前言2023年11月28日,在安全顶会ACM CCS 2023[1](The ACM Conference on Computer and Communications Security )上,...
密码算法知识也很有意思——聊聊密钥交换
密码算法知识也很有意思——聊聊密钥交换场景假设 Alice 和 Bob 之间需要共享一个对称密钥,那么如何生成双方都知道的对称密码呢?一、Diffie-Hellman 算法(1)Alice、Bob 共...
Vulnhub靶机BOB渗透笔记
靶机信息:名称:Bob: 1.0.1下载地址:https://www.vulnhub.com/entry/bob-101,226信息收集获取靶机ip地址:2.详细信息扫描:3.Nikto是一个开源的W...
vulnhub-wp Bob 1.0.1
vulnhub-wp Bob 1.0.1本文结构🖳 主机发现(Host Discover)👁 端口扫描(Port Scan)🚪🚶 获取权限🛡️ 权限提升📖 推荐文章米尔堡高中服务器刚刚遭到攻击,IT ...
密码学-EIGamal密码体制
一、基本原理 ElGamal是1985年由T. EIGamal提出的一个著名的公钥密码算法,ElGamal 加密算法是一个基于 DH 的非对称加密算法 (基于离散对...
密码学题目
一、选择题1、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码2、下列几种加密方案是基于格理论的是()。A.ECCB....
【OSCP模拟-No.37】 Lin.Security: 1靶机渗透测试练习
---------------------------------------------------------------本文题干阅读时间推荐5min,靶场练习推荐1h--------------...
慢雾:Fiat-Shamir 冰心漏洞解析
by: Johan背景Frozen Heart “冰心”漏洞,由 Trail of Bits 团队命名,其中 Frozen 代表 FoRging Of ZEro kNowledge proo...